VMware a publié plusieurs correctifs de sécurité aujourd’hui pour résoudre les vulnérabilités critiques et de haute gravité dans VMware Aria Operations for Networks, permettant aux attaquants d’obtenir une exécution à distance ou d’accéder à des informations sensibles.

Précédemment connu sous le nom de vRealize Network Insight (vRNI), cet outil de visibilité et d’analyse du réseau aide les administrateurs à optimiser les performances du réseau ou à gérer et mettre à l’échelle divers déploiements VMware et Kubernetes.

Le plus grave des trois bogues de sécurité corrigés aujourd’hui est une vulnérabilité d’injection de commande identifiée comme CVE-2023-20887, que les pirates non authentifiés peuvent exploiter dans des attaques peu complexes qui ne nécessitent pas d’interaction de l’utilisateur.

« Un acteur malveillant disposant d’un accès réseau à VMware Aria Operations for Networks peut être en mesure d’effectuer une attaque par injection de commande entraînant l’exécution de code à distance », déclare Vmware.

VMware a corrigé aujourd’hui une deuxième vulnérabilité qui pourrait conduire à l’exécution de code à distance sur les appliances Aria Operations non corrigées, causée par une faiblesse de désérialisation authentifiée identifiée comme CVE-2023-20888.

Tout comme CVE-2023-20887, cela nécessite également un accès réseau à l’appliance vulnérable et des informations d’identification de rôle « membre » valides pour une attaque de désérialisation réussie menant à l’exécution de code à distance.

La troisième faille, une vulnérabilité de divulgation d’informations identifiée comme CVE-2023-20889, permet à des acteurs malveillants d’accéder à des informations sensibles après une attaque par injection de commande réussie.

Aucune solution de contournement disponible
WMware indique qu’aucune solution de contournement n’est disponible pour supprimer le vecteur d’attaque, de sorte que les administrateurs doivent corriger toutes les installations sur site de VMware Aria Operations Networks 6.x pour les protéger contre les attaques.

Vous pouvez trouver la liste complète des correctifs de sécurité publiés pour corriger ces failles pour toutes les versions vulnérables d’Aria Operations for Networks sur le site Web Customer Connect de VMware.

Sur la même page, la société a partagé les étapes détaillées de la procédure requise pour appliquer les ensembles de correctifs, ce qui nécessite de télécharger le fichier de correctif de mise à jour, de le télécharger tout en étant connecté en tant qu’utilisateur administrateur dans l’interface graphique vRNI et de l’installer à partir de Paramètres > Installer. et Assistance > Présentation et mises à jour.

En avril, VMware a également corrigé un bogue critique qui permettait aux attaquants d’exécuter du code en tant que root dans l’outil d’analyse de journaux vRealize Log Insight.

Des mois plus tôt, l’équipe d’attaque d’Horizon3 avait publié un code d’exploitation de preuve de concept pour une autre série de failles de sécurité critiques dans le même produit VMware corrigé une semaine plus tôt.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *